Les histoires stupéfiantes des médias sur GameOver Zeus ne sont pas utiles



Les histoires stupéfiantes des médias sur GameOver Zeus ne sont pas utiles

Nous devons faire attention à des fonctionnalités comme celles d'avant cette semaine, à savoir que les individus avaient deux semaines pour se protéger d'une "incroyable attaque PC". Cela peut finir par des individus terrifiants qui ont peu réfléchi à la façon dont ces dangers fonctionnent réellement.



Très peu devrait être possible pour arrêter GameOver Zeus et tous les botnets associés: le rassemblement de PC corrompus complétant les directions d'un as distant. Fait intéressant, les clients prennent mieux soin d'eux-mêmes sur le Web.



Il n'y a pas un seul programme qui puisse contrecarrer tous les dangers liés à Zeus, qui comprennent essentiellement le retrait des PC contaminés pour les données budgétaires et ensuite, si rien n'est trouvé, l'utilisation du rançongiciel Cryptolocker pour se rapprocher des données personnelles et refuser de les décharger, sauf si le propriétaire paie un paiement.



Pas du tout comme les botnets moins avancés, dans le botnet Zeus, un contrôleur as peut être créé n'importe où sur le web et commencer à exciter tout le monde à la collecte de données. Donc, saisir quelques experts en robots et les étouffer ne causera généralement pas de dommages à long terme à leur cadre. On a presque l'impression que le Web commence à être vivant, avec son propre environnement intégré.



Le Web est chargé de botnets



En fait, les botnets et le ransomware Cryptolocker connexe fonctionnent joyeusement sur le Web depuis longtemps. Si vous prenez un coup d'œil à n'importe quel trafic Web, vous localiserez une tonne identifiée avec des botnets, qui collectent sans but des informations, par exemple, des subtilités de connexion bancaire afin de prendre des personnes en question. Bien que les mouvements du FBI cette semaine pour prendre le contrôle du botnet Zeus soient excellents, les botnets sont utilisés depuis longtemps et vont ici et là, avec presque aucun qui ne devrait être possible de s'en débarrasser.



Autrefois, vous allumiez votre ordinateur et, au cas où quelqu'un du système aurait été contaminé par une infection, il y avait une possibilité décente que vous l'étiez également. En tout cas, ce n'est pas tellement comme ça maintenant, car la maladie se fera généralement par le biais d'un e-mail de phishing, où il y a une connexion à poursuivre; ou via un cheval de Troie contenu dans un téléchargement de produit.



Ces dangers sont pour la plupart résolus par les clients qui téléchargent des mises à jour de sécurité pour leurs frameworks - "correction" dans le langage - pas vraiment des individus qui font la course pour rafraîchir leurs scanners d'infection. Supprimez la correction pour le cadre de travail de Windows XP et vous faites un autre danger d'un danger qui existe depuis un certain temps. Cela rend Zeus unique par rapport à Heartbleed, qui était authentique et nouveau lorsqu'il a frappé en avril. Quelle que soit la durée pendant laquelle nous avons des frameworks non corrigés, nous aurons des botnets.



Dans le cas où un client a une infrastructure non corrigée, ils peuvent être présentés aux trois dangers importants, qui sont dus aux vulnérabilités d'Adobe Flash, Adobe PDF et Java. Les dangers sont véritablement simples à actualiser pour les kiddies de contenu utilisant des packs d'effort, par exemple, Phoenix, qui possède tous les contenus nécessaires pour rendre les archives et le code importants pour abuser de la machine du client.



Accusez les vieilles infections



La manière dont les fonctionnalités de Zeus l'expriment, nous serons touchés, peu importe où nous sommes, et cela va nous toucher, simplement en s'interfaçant avec le Web. C'est loin de la réalité. Les bons vieux vers et infections ont beaucoup à répondre dans l'ordre en ce qui concerne, car ils ont le sentiment que les maladies PC se propagent toujours de cette façon.



L'agression qui arrive dans environ quatorze jours est essentiellement identifiée par des messages de phishing qui vous demanderont de présenter votre formulaire de dépenses sur le Web. Si vous cliquez sur la connexion, il y aura un PDF, un document Flash ou un programme Java qui, à ce stade, abusera de votre cadre en exécutant du code et en revenant au principe du contrôleur de botnet ace, qui télécharge le plus récent collecteur d'informations pour votre machine.



La grande majorité serait désormais en mesure de reconnaître ces messages à un kilomètre. (Exceptionnellement, nos vérificateurs de spam le permettent fréquemment, car ils ont régulièrement l'adresse e-mail d'une personne qui peut vraiment vous connaître.) Ne pas appuyer sur la connexion ne vous sécurise en aucun cas. Au cas où vous seriez assez stupide pour taper dessus, à ce stade, un cadre fixe empêchera régulièrement l'effort de fonctionner.



Ainsi, un message plus fondé que les spécialistes auraient pu diffuser aurait été de caractériser à quoi ressemble un e-mail de phishing; conseiller aux individus de ne cliquer sur aucune jointure par e-mail, sauf s'ils sont entièrement fiables; et leur demander de réparer leurs cadres.



Pour finir, ne soyez pas surpris par les fonctionnalités mais soyez prudent. Le danger n'est pas nouveau, et il n'explosera pas dans environ quatorze jours, comme l'a fait Heartbleed, mais vous êtes en danger, et vous l'êtes depuis longtemps.



Les médias doivent faire attention à ne pas désensibiliser la population dans son ensemble

Post a Comment

0 Comments